JP2009135700A - 携帯端末装置 - Google Patents
携帯端末装置 Download PDFInfo
- Publication number
- JP2009135700A JP2009135700A JP2007309307A JP2007309307A JP2009135700A JP 2009135700 A JP2009135700 A JP 2009135700A JP 2007309307 A JP2007309307 A JP 2007309307A JP 2007309307 A JP2007309307 A JP 2007309307A JP 2009135700 A JP2009135700 A JP 2009135700A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- unit
- screen
- control unit
- face
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Collating Specific Patterns (AREA)
- Image Processing (AREA)
- Studio Devices (AREA)
- Telephone Function (AREA)
- Image Analysis (AREA)
Abstract
【解決手段】制御部7は操作部2に対して行われた動作に応じて、当該動作が予め正規ユーザが認証処理を行うべき動作であると設定した設定項目に該当するか否かを記憶部6を参照して判定し、認証処理を行うか否かを決定する。
【選択図】図3
Description
セキュリティを向上させるために、最近では、操作に応じてカメラにより操作者の顔を撮影し、撮影した顔画像における目、鼻、口の位置や形状・大きさ、或いは輪郭の形や大きさ等の特徴情報をメモリ内に予め記憶された正規ユーザの特徴情報と比較することにより、顔認証処理を行い、その結果、特徴情報と正規ユーザの特徴情報との一致度が所定のしきい値を超えた場合に操作者を正規ユーザであると判断して、当該操作に応じた処理を実行する携帯端末装置が登場している(例えば特許文献1)。
以下説明する携帯端末100は、本発明の携帯端末装置の一例である。
図1は、携帯端末100の各構成について説明するためのブロック図である。
図1に示すように、携帯端末100は、通信部1と、操作部2と、表示部3と、カメラ4と、顔認証部5と、記憶部6と、制御部7とを有する。
操作部2は、例えば、電源キー、通話キー、数字キー、文字キー、方向キー、決定キー、発信キーなど、各種の機能が割り当てられたキーを有しており、これらのキーが操作者によって操作された場合に、その操作内容に対応する信号を発生し、これを操作者の指示として制御部7に出力する。
カメラ4は、CCD(Charge Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)イメージセンサ等の光電変換素子とその制御回路等により構成される撮像手段である。カメラ4は、操作者自身(操作者側)を撮影するためのイン側カメラ41と、それ以外の被写体を撮影するためのアウト側カメラ42とを有する。
なお、イン側カメラ41は、筐体を操作する状態(すなわち開状態として、操作者が筐体を手に取り、表示部3に視線を向けた姿勢)において、操作者の顔に向けて光軸が設定される状態で、筐体に取り付けられており、テレビ電話等に用いられるカメラであることが好ましい。
記憶部6は、携帯端末100の各種処理に利用される各種データを記憶する。例えば、制御部7が実行するコンピュータのプログラム、通信相手の電話番号や電子メールアドレス等の個人情報を管理するアドレス帳、着信音やアラーム音を再生するための音声ファイル、待ち受け画面用の画像ファイル、各種の設定データ、プログラムの処理過程で利用される一時的なデータ、顔認証部5の顔認証処理に使用される正規ユーザの顔画像、後述する設定項目、後述する非正規ユーザの顔画像等を記憶する。記憶部6は、例えば不揮発性の記憶デバイス(不揮発性半導体メモリ、ハードディスク装置、光ディスク装置など)やランダムアクセス可能な記憶デバイス(例えばSRAM、DRAM)などによって構成される。
この制御部7の判定処理についての詳細は後述する。
図2に示すように、本実施形態の携帯端末100は、折り畳み型の携帯電話を想定している。図2に示すように、携帯端末100は、上部筐体101と、下部筐体102と、ヒンジ部103とを有する。
図2(a)に示すように、上部筐体101には、図2(b)に示す携帯端末100の閉状態においては外部には露出しない一面に表示部3及びイン側カメラ41が配置されている。
また、図2(a)に示すように、下部筐体102には、図2(b)に示す携帯端末100の閉状態において外部には露出しない一面に操作部2が配置されている。また、下部筐体102の背面部(携帯端末100の閉状態において外部には露出しない一面)にはアウト側カメラ42が配置されている。
すなわち、図2(a)に示す携帯端末100の開状態において、操作者が表示部3を見ながら操作部2を介した操作入力を行おうとするときには、イン側カメラ41により操作者の顔画像の撮影が可能である。
また、イン側カメラ41は上部筐体101に限らず、下部筐体102やヒンジ部103に配設されていてもよい。
図3は、制御部7の判定処理について説明するためのフローチャートである。
ステップST1:
制御部7は、上部筐体101と下部筐体102とが閉状態から開状態へと遷移したか否かを判定する。閉状態から開状態へと遷移する開動作を検出した場合はステップST2へ進み、そうでない場合はステップST1を繰り返す。
制御部7は、ステップST1で検出した開動作が認証処理の対象となる設定項目に該当するか否かの判定を記憶部6を参照して行う。
設定項目とは、携帯端末100の各機能に対して、その機能の実行を要求する操作がなされた場合に、認証処理を行い認証に合格した場合のみ当該機能を実行すると設定された項目であり、予め正規ユーザによって設定され記憶部6に記憶されているものである。すなわち、携帯端末100の各機能の実行を要求する各操作(例えば、メール機能を実行するための操作、WEB閲覧機能を実行するための操作、発信操作等)に対して、予め正規ユーザが認証処理を行うべき操作であると設定した操作が、設定項目として記憶部6に記憶される。
すなわち、本ステップST2においては、制御部7は、開動作が設定項目として記憶部6に記憶されているか否か、を判定し、開動作が設定項目に含まれる場合はステップST3に進み、そうでない場合はステップST7に進む。
制御部7は、ステップST2において開動作が設定項目であると判定された場合、認証処理を開始する。
すなわち、制御部7は、イン側カメラ41を起動させ、操作者の顔を撮影して、顔認証部5に顔認証処理を開始させる。
制御部7は、表示部3にダミー画面(本発明の第3の画面に対応)の1つであるダミーの待ち受け画面を表示させる。
ダミー画面とは、ステップST3において開始された認証処理が完了するまでの間、操作者に認証処理が実行されていることを悟られないために表示する画面である。従来の顔認証を行う携帯端末装置では、何らかの操作に応じて認証処理が開始されてから完了するまでの間は、認証処理の実行中であることを示す画面(例えば「顔認証実行中」等のメッセージを含む画面)が表示されていたところであるが、本実施形態の携帯端末100では、その代わりに、予め記憶部6に記憶されているダミー画面を表示部3に表示させることにより、認証処理が実行中であることを操作者に察知させないことが可能である。
ここで、本実施形態の携帯端末100では、ダミー画面として、認証処理の契機となった操作に対して本来表示されるべき画面のダミーが表示される。従って、本ステップST4においては、ステップST1における開動作に応じて本来表示されるべき画面、すなわち待ち受け画面のダミーが表示されることになる。なお、ダミーの待ち受け画面としてどのような画面を表示部3に表示させるかについては本実施形態では特に限定しないが、できるだけ操作者に不審を抱かせない画面、すなわち待ち受け画面であると一目で理解されるような画面であることが望ましい。
制御部は、顔認証部5の顔認証処理の結果を基に認証処理の合否判定を行う。認証に合格した場合はステップST6に進み、認証に失敗した場合は後述する図4に示すフローチャートのAに進む。そして、これにより、正規ユーザが登録していた本来の待ち受け画面(例えば正規ユーザの子供の写真等)が、正規ユーザ以外の操作者に見られることがなくなる。
ステップST6:
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
制御部7は、表示部3に正規の待ち受け画面(本発明の第1の画面に対応)、すなわちステップST4において表示させたダミーの待ち受け画面ではない、正規ユーザによって予め設定された待ち受け画面を表示させる。
ステップST10:
制御部7は、メール画面或いはWEB閲覧画面表示を要求する操作、すなわち、例えば操作部2のうちの1つであるメールキー或いはWEBキーの押下を検知したか否かの判定を行う。メール画面或いはWEB閲覧画面表示を要求する操作を検知した場合はステップST11に進み、そうでない場合はステップST20に進む。
ステップST11:
制御部7は、ステップST10において検知した操作、すなわちメール画面或いはWEB閲覧画面表示を要求する操作が認証処理の対象となる設定項目であるか否かの判定を記憶部6を参照して行う。すなわち、制御部7は、メール画面或いはWEB閲覧画面表示を要求する操作が設定項目として記憶部6に記憶されているか否か、を判定し、設定項目に含まれる場合はステップST12に進み、そうでない場合はステップST15に進む。
制御部7は、ステップST11においてメール画面或いはWEB閲覧画面表示を要求する操作が設定項目であると判定された場合、認証処理を開始する。すなわち、制御部7は、イン側カメラ41を起動させ、操作者の顔を撮影して、顔認証部5に顔認証処理を開始させる。
制御部7は、ダミー画面の1つであるダミーのメール画面或いはダミーのWEB閲覧画面を表示部3に表示させる。ダミーのメール画面或いはダミーのWEB閲覧画面としては、メール画面或いはWEB閲覧画面であると一目で理解されるような画面であることが望ましい。
ところで、携帯端末100は通常、待ち受け状態において基地局との間の無線接続(物理層の接続)はされておらず、通信開始時には基地局との無線接続を行う必要があるため、通信開始が要求されると、基地局との接続が確立されるまでの間は「connecting」等の表示である接続待ち画面を表示する。
そこで、ダミー画面としては、このような接続待ち画面を採用したり、送受信履歴の全く登録されていない状態のメールの送受信履歴画面を採用したりすることも好ましい。この場合には操作者に全く不審感を与えずに済ませることができる。さらに、ダミー画面専用のデータを記憶部6等に記憶させる必要もないため、記憶部6への不要なメモリ容量の圧迫を防止することもできる。
ステップST14:
制御部は、顔認証部5の顔認証処理の結果を基に認証処理の合否判定を行う。認証に合格した場合はステップST15に進み、認証に失敗した場合は後述する図4に示すフローチャートのAに進む。
ステップST15:
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
制御部7は、表示部3に正規のメール画面或いはWEB閲覧画面(本発明の第1の画面に対応)、すなわちステップST13において表示させたダミーの画面ではないメール画面或いはWEB閲覧画面を表示させる。これにより、正規ユーザが登録していたお気に入り(ショートカット登録したWEBページ)の内訳や、送受信メールの内容等を、正規ユーザ以外の操作者に見られることがなくなる。
ステップST20:
制御部7は、アドレス帳画面或いは発着信履歴画面表示を要求する操作、すなわち、例えば操作部2のうちの1つであるアドレス帳キー或いは履歴キーの押下を検知したか否かの判定を行う。アドレス帳画面或いは発着信履歴画面表示を要求する操作を検知した場合はステップST21に進み、そうでない場合はステップST30に進む。
ステップST21:
制御部7は、ステップST20において検出した操作、すなわちアドレス帳画面或いは発着信履歴画面表示を要求する操作が認証処理の対象となる設定項目であるか否かの判定を記憶部6を参照して行う。すなわち、制御部7は、アドレス帳画面或いは発着信履歴画面表示を要求する操作が設定項目として記憶部6に記憶されているか否か、を判定し、設定項目に含まれる場合はステップST22に進み、そうでない場合はステップST25に進む。
制御部7は、ステップST21においてアドレス帳画面或いは発着信履歴画面表示を要求する操作が設定項目であると判定された場合、認証処理を開始する。すなわち、制御部7は、イン側カメラ41を起動させ、操作者の顔を撮影して、顔認証部5に顔認証処理を開始させる。
制御部7は、ダミー画面の1つであるダミーのアドレス帳画面或いはダミーの発着信履歴画面を表示部3に表示させる。ダミーのアドレス帳画面或いはダミーの発着信履歴画面としては、アドレス帳画面或いは発着信履歴画面であると一目で理解されるような画面であることが望ましい。例えば、アドレス情報が未登録状態のアドレス帳画面や、発着信履歴が未登録状態の発着信履歴画面等をダミー画面として表示させてもよい。この場合には全く操作者に全く不審感を与えずに済ませることができる。さらに、ダミー画面専用のデータを記憶部6等に記憶させる必要もないため、記憶部6への不要なメモリ容量の圧迫を防止することもできる。
ステップST24:
制御部は、顔認証部5の顔認証処理の結果を基に認証処理の合否判定を行う。認証に合格した場合はステップST25に進み、認証に失敗した場合は後述する図4に示すフローチャートのAに進む。
ステップST25:
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
制御部7は、表示部3に正規のアドレス帳画面或いは発着信履歴画面(本発明の第1の画面に対応)、すなわちステップST23において表示させたダミーの画面ではないアドレス帳画面或いは発着信履歴画面を表示させる。これにより、正規ユーザが登録していたアドレス情報や、送受信の履歴に基づくアドレス情報や通信履歴内容などを、正規ユーザ以外の操作者に見られることがなくなる。
ステップST30:
制御部7は、操作部2のうちテンキー(数字を入力するための10個のキー)の押下を検知したか否か、すなわち電話番号の入力であり、発信処理を要求する操作を検知したか否かの判定を行う。テンキーが押下された場合にはステップST31に進み、そうでない場合はステップST40に進む。なお、制御部7は、本ステップにおいて、1度だけテンキーが押下されただけの場合には電話番号の入力とは限らないとして発信処理を要求する操作を検知したとせず、連続した複数回のテンキー入力を検知した場合のみ電話番号が入力され発信処理を要求する操作がなされたと判定するようにしてもよい。
ステップST31:
制御部7は、ステップST30においてテンキーに対する電話番号入力操作が検知された場合、認証処理を開始する。すなわち、制御部7は、イン側カメラ41を起動させ、操作者の顔を撮影して、顔認証部5に顔認証処理を開始させる。
制御部7は、操作部2のうちの1つである発信キーに対する操作が検知されたか否かを判定する。発信キーは、テンキーを介して入力された電話番号に対する音声通話の発信を行うためのキーである。発信キーに対する操作を検知した場合はステップST33に進み、そうでない場合はステップST32を繰り返す。
ステップST33:
制御部7は、ステップST32において検知した発信キーに対する発信操作が認証処理の対象となる設定項目であるか否かの判定を記憶部6を参照して行う。すなわち、制御部7は、発信キーに対する発信操作が設定項目として記憶部6に記憶されているか否か、を判定し、設定項目に含まれる場合はステップST34に進み、そうでない場合はステップST36に進む。なお、ステップST33における設定項目であるか否かの判定は、他の機能と同様、キー押下直後に行い、認証を要する設定であると判定されたときにのみ認証処理を開始するように構成してもよい。
制御部7は、ダミー画面の1つであるダミーの発信画面を表示部3に表示させる。ダミーの発信画面としては、発信画面であると一目で理解されるような画面であることが望ましい。例えば、上述した基地局への接続待ち画面を表示するよう構成すれば、操作者に全く違和感を与えることがないばかりか、専用の画面を要しないため、記憶部6のメモリ容量への圧迫もない。
ステップST35:
制御部は、顔認証部5の顔認証処理の結果を基に認証処理の合否判定を行う。認証に合格した場合はステップST36に進み、認証に失敗した場合は後述する図4に示すフローチャートのAに進む。
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
ステップST37:
制御部7は、表示部3に正規の発信画面(本発明の第1の画面に対応)、すなわちステップST34において表示させたダミーの画面ではない発信画面を表示させ、ステップST30においてテンキーを介して入力された電話番号に対する発信処理を通信部1に開始させる。
これにより、発信を規制することができるため、不正な利用を防止することができる。すなわち、不正な電話料金が正規ユーザに請求されることを阻止したり、電話番号等携帯端末100に固有のID情報の外部への流出を防止したりすることができる。
ステップST40:
制御部7は、メール画面或いはWEB閲覧画面表示要求、アドレス帳画面或いは発着信履歴表示要求、音声発信要求以外の操作を検知したか否かの判定を行う。メール画面或いはWEB閲覧画面表示要求、アドレス帳画面或いは発着信履歴表示要求、音声発信要求以外の操作を検知した場合はステップST41に進み、そうでない場合はステップST10に戻る。
ステップST41:
制御部7は、ステップST40において検知された操作が認証処理の対象となる設定項目であるか否かの判定を記憶部6を参照して行う。すなわち、制御部7は、ステップST40においてなされた操作が設定項目として記憶部6に記憶されているか否か、を判定し、設定項目に含まれる場合はステップST42に進み、そうでない場合はステップST45に進む。
制御部7は、ステップST40において検知された操作が設定項目であるとステップST41において判定された場合、認証処理を開始する。すなわち、制御部7は、イン側カメラ41を起動させ、操作者の顔を撮影して、顔認証部5に顔認証処理を開始させる。
制御部7は、ステップST40において検知した操作に対応するダミー画面を表示部3に表示させる。
ステップST44:
制御部は、顔認証部5の顔認証処理の結果を基に認証処理の合否判定を行う。認証に合格した場合はステップST45に進み、認証に失敗した場合は後述する図4に示すフローチャートのAに進む。
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
ステップST46:
制御部7は、ステップST40において検知された操作が要求する処理に対応した正規の画面(本発明の第1の画面に対応)を表示部3に表示させる。
図4は、認証処理に失敗した場合の制御部7の動作例を示したフローチャートである。
ステップST50:
制御部7は、認証処理に使用した顔画像に、人物の顔が写っているか否かの判定を行う。これは、認証処理に失敗した原因が、撮影した範囲内(画像内)に顔が入っていないことによるものかどうかを判定するためである。顔が画像内に写っていた場合はステップST51に進み、そうでない場合はステップST53に進む。
ステップST51:
制御部7は、失敗した認証処理に使用した顔画像を、非正規ユーザ顔画像として記憶部6に記憶させる。記憶部6では、非正規ユーザ顔画像をデータベースとして保持することにより、非正規ユーザが操作を試みた履歴を残すことができる。
制御部7は、ステップST51において記憶した非正規ユーザの顔画像を、予め設定されたアドレスに対して送信する。送信の方法は、例えばEメールの添付ファイルとして送信する方法がある。予め設定されたアドレスは、例えば正規ユーザの有する他の通信端末、例えばPC(Personal Computer)やPDA(Personal Digital Assistant)等においてメール送受信が可能なEメールアドレスである。本ステップにより、正規ユーザは、リアルタイムで非正規ユーザの操作試行を知ることができる。
ステップST53:
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
ステップST54:
制御部7は、操作不可であることを通知する操作不可通知画面(本発明の第2の画面に対応)を表示部3に表示させる。操作不可通知画面は、例えば、「操作できません」、「セキュリティによりロックされています」等のメッセージを含む画面である。操作不可通知画面は、操作者に顔認証による認証処理を行っていたことを察知されないために、「顔認証に失敗しました」等の表示を行わないことが望ましい。
また、本実施形態の携帯端末100によれば、認証処理に失敗した場合には、認証に使用した顔画像を即座に予め設定された正規ユーザの有するアドレスに送信するため、正規ユーザはリアルタイムで携帯端末100に対する非正規ユーザの操作試行を知ることができ、対策を講じることが可能である。また、認証処理に失敗した顔画像を記憶部6にデータベースとして保持するので、非正規ユーザの履歴を残すことができる。
例えば、筐体の表面にタッチセンサを設けておき、タッチセンサによる接触検出があったかどうかを予め判定し、タッチセンサの接触検出がある状態では認証処理への移行を可能とし、接触検出がない状態ではそもそも設定項目か否かの判定に入らないように制限してもよい。この構成によれば、接触検出がない状態でのキー操作を検出しても、認証処理に移行しないため、ポケットの中などでのキーへの意図しない押圧によって操作が生じた場合等にイン側カメラ41が起動して認証処理に移行した場合、当然顔認証に成功しないために使用不可画面が表示されて使用を制限するモードに移行してしまい、正規ユーザによる解除操作が必要になる、という煩わしさを回避することができる。
すなわち、本発明の実施に際しては、本発明の技術的範囲またはその均等の範囲内において、上述した実施形態の構成要素に関し様々な変更、コンビネーション、サブコンビネーション、並びに代替を行ってもよい。
Claims (4)
- 無線通信を行う通信部と、
操作者の顔を撮影可能な撮像部と、
前記撮像部が撮影した顔画像を基に、顔認証処理を行う顔認証部と、
複数の動作種別ごとに認証を行うべきか否かの設定を記憶する記憶部と、
表示部と、
制御部と、
を有し、
前記制御部は、前記無線通信の待ち受け状態において、所定の動作を受け付けたとき、当該所定の動作に対応した処理が、認証処理を行うべき処理であるか否かを前記記憶部に記憶された設定を基に判定し、認証処理を行うべき処理である場合は、顔認証処理に伴う画像を前記表示部に表示させることなく前記撮像部に前記操作者の顔を撮影させるとともに、前記顔認証部に顔認証処理を行わせ、当該顔認証処理の結果を基にした認証処理において、認証合格の場合は前記所定の動作に対応した処理を実行して当該処理に対応した第1の画面を前記表示部に表示させ、認証失敗である場合は前記所定の動作に対応した処理を実行せずに認証不可であったことを示す第2の画面を前記表示部に表示させる
ことを特徴とする携帯端末装置。 - 前記制御部は、受け付けた前記所定の動作に対応する処理が認証処理を行うべき処理であると判定すると、当該認証処理が完了するまで、前記第1の画像及び前記第2の画像と異なる第3の画像を前記表示部に表示させる
ことを特徴とする請求項1に記載の携帯端末装置。 - 前記第3の画像は、当該第3の画像を表示させる契機となった前記所定の動作の動作種別ごとに異なる画像である
ことを特徴とする請求項2に記載の携帯端末装置。 - 開状態と閉状態とを遷移可能な筐体
を有し、
前記複数の動作種別は、前記筐体を閉状態から開状態へと遷移させる動作を含む
ことを特徴とする請求項1から3のいずれか一項に記載の携帯端末装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007309307A JP2009135700A (ja) | 2007-11-29 | 2007-11-29 | 携帯端末装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007309307A JP2009135700A (ja) | 2007-11-29 | 2007-11-29 | 携帯端末装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009135700A true JP2009135700A (ja) | 2009-06-18 |
Family
ID=40867167
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007309307A Pending JP2009135700A (ja) | 2007-11-29 | 2007-11-29 | 携帯端末装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009135700A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017021609A (ja) * | 2015-07-11 | 2017-01-26 | 株式会社ナカヨ | 操作者撮像機能を有する情報端末 |
US9665922B2 (en) | 2012-11-30 | 2017-05-30 | Hitachi Maxell, Ltd. | Picture display device, and setting modification method and setting modification program therefor |
WO2021181839A1 (ja) * | 2020-03-12 | 2021-09-16 | 福田 博美 | 情報機器装置、情報機器装置用プログラム及び情報機器装置への不正アクセス防止方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002328903A (ja) * | 2001-05-02 | 2002-11-15 | Sony Corp | 電子機器 |
JP2006014158A (ja) * | 2004-06-29 | 2006-01-12 | Kyocera Corp | 携帯端末 |
JP2007036365A (ja) * | 2005-07-22 | 2007-02-08 | Sharp Corp | 携帯情報端末装置 |
WO2007029710A1 (ja) * | 2005-09-07 | 2007-03-15 | Matsushita Electric Industrial Co., Ltd. | 携帯処理装置 |
JP2007135196A (ja) * | 2005-10-11 | 2007-05-31 | Matsushita Electric Ind Co Ltd | 画像管理装置 |
JP2007179343A (ja) * | 2005-12-28 | 2007-07-12 | Casio Hitachi Mobile Communications Co Ltd | セキュリティ機能付き情報処理装置及びプログラム |
JP2007249797A (ja) * | 2006-03-17 | 2007-09-27 | Nec Corp | 携帯情報端末認証システム、携帯情報端末認証方法および携帯情報端末認証プログラム |
-
2007
- 2007-11-29 JP JP2007309307A patent/JP2009135700A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002328903A (ja) * | 2001-05-02 | 2002-11-15 | Sony Corp | 電子機器 |
JP2006014158A (ja) * | 2004-06-29 | 2006-01-12 | Kyocera Corp | 携帯端末 |
JP2007036365A (ja) * | 2005-07-22 | 2007-02-08 | Sharp Corp | 携帯情報端末装置 |
WO2007029710A1 (ja) * | 2005-09-07 | 2007-03-15 | Matsushita Electric Industrial Co., Ltd. | 携帯処理装置 |
JP2007135196A (ja) * | 2005-10-11 | 2007-05-31 | Matsushita Electric Ind Co Ltd | 画像管理装置 |
JP2007179343A (ja) * | 2005-12-28 | 2007-07-12 | Casio Hitachi Mobile Communications Co Ltd | セキュリティ機能付き情報処理装置及びプログラム |
JP2007249797A (ja) * | 2006-03-17 | 2007-09-27 | Nec Corp | 携帯情報端末認証システム、携帯情報端末認証方法および携帯情報端末認証プログラム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9665922B2 (en) | 2012-11-30 | 2017-05-30 | Hitachi Maxell, Ltd. | Picture display device, and setting modification method and setting modification program therefor |
US10097900B2 (en) | 2012-11-30 | 2018-10-09 | Maxell, Ltd. | Picture display device, and setting modification method and setting modification program therefor |
US11227356B2 (en) | 2012-11-30 | 2022-01-18 | Maxell, Ltd. | Picture display device, and setting modification method and setting modification program therefor |
US11823304B2 (en) | 2012-11-30 | 2023-11-21 | Maxell, Ltd. | Picture display device, and setting modification method and setting modification program therefor |
JP2017021609A (ja) * | 2015-07-11 | 2017-01-26 | 株式会社ナカヨ | 操作者撮像機能を有する情報端末 |
WO2021181839A1 (ja) * | 2020-03-12 | 2021-09-16 | 福田 博美 | 情報機器装置、情報機器装置用プログラム及び情報機器装置への不正アクセス防止方法 |
JP2021144498A (ja) * | 2020-03-12 | 2021-09-24 | 福田 博美 | 情報機器装置、情報機器装置用プログラム及び情報機器装置への不正アクセス防止方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4471898B2 (ja) | 携帯情報端末装置 | |
JP4646734B2 (ja) | 携帯情報端末装置 | |
KR101820734B1 (ko) | 모바일 단말기를 위한 동적 잠금 해제 방법 및 장치 | |
JP5053056B2 (ja) | 携帯端末装置 | |
US20110080260A1 (en) | Method and computer program product of switching locked state of electronic device | |
JP2007179343A (ja) | セキュリティ機能付き情報処理装置及びプログラム | |
JP4859438B2 (ja) | 通信端末、実行可能処理制限方法および実行可能処理制限プログラム | |
JP2006215705A (ja) | 情報通信装置及び情報通信システム、情報記録装置及び情報再生装置 | |
JP4646731B2 (ja) | 携帯情報端末装置 | |
JP2009159539A (ja) | 電子機器 | |
JP5500639B2 (ja) | 端末装置、認証システム及びプログラム | |
WO2021181839A1 (ja) | 情報機器装置、情報機器装置用プログラム及び情報機器装置への不正アクセス防止方法 | |
JP2009135700A (ja) | 携帯端末装置 | |
JP4841687B2 (ja) | 携帯情報端末装置の認証情報登録方法 | |
JP5322969B2 (ja) | 認証方法及び認証処理装置 | |
JP5042009B2 (ja) | 携帯端末装置 | |
JP4476194B2 (ja) | 携帯情報端末装置 | |
JP2006344205A (ja) | パスワード管理方法、装置、システム、記録媒体、プログラム及びパスワードテーブル | |
JP5523001B2 (ja) | 電子機器、ロック解除方法、プログラムおよび記録媒体 | |
JP2009093399A (ja) | 情報表示装置 | |
JP2008228236A (ja) | 携帯型情報機器 | |
CN118509521A (zh) | 一种手机被试图关机或刷机时智能报失的实现方法 | |
CN118869866A (zh) | 公私安全划分手机界面的实现方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101027 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111117 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120130 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120410 |